Tesis Biometria
DEPARTAMENTO DE SISTEMAS Y COMPUTACIO´ N
Sistema de Autenticaci´on para Dispositivos M´oviles basado en Biometr´ıa de comportamiento de Tecleo
Tesis que presenta:
Gerardo Iglesias Galv´an
Para obtener el grado de:
Ingeniero en Sistemas Computacionales
Director de Tesis:
Dr. Francisco Jos´e Rodr´ıguez Henr´ıquez
CINVESTAV
AsesorInterno:
M.C. Crist´obal Villegas Santoyo
ITM
M´exico, D.F. Junio 2007
Agradecimientos
Quisiera agradecer a mi asesor, el Dr. Jos´e Francisco Rodr´ıguez Henr´ıquez, por darme la oportunidad de trabajar con ´el durante estos u´ltimos meses, otorg´andome toda su confianza y apoyo para el desarrollo del proyecto.
Tambi´enquiero dar las gracias al Centro de Investigaci´on y de Estu- dios Avanzados del I.P.N. por abrir sus puertas para que personas como yo podamos realizar proyectos de este tipo, as´ı como por su apoyo econ´omico durante la estancia, ya que sin ´el no hubiera sido posible la culminaci´on de esta tesis.
Dedicatoria
A mis padres que siempre me han apoyado en todos mis proyectosy motivado para no darme por vencido.
´Indice general
Agradecimientos I Dedicatoria II Introducci´on2
1. SEGURIDAD Y AUTENTICACIO´ N 4
1.1. ¿Qu´e es la seguridad? . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.1. Confidencialidad . . . . . . . . . . . . . . . . . . . . . 5
1.1.2. Integridad . . . . . . . . . . . . . . . . . . . . . . . . .5
1.1.3. Autenticidad . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.4. Posesi´on . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.5. Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.6. Utilidad . . . . . . . . . . . . . . . . . . . . . . . .. . 6
1.2. Elementos a proteger . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Amenazas a la seguridad . . . . . . . . . . . . . . . . . . . . . 6
1.3.1. Interceptaci´on . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.2. Interrupci´on . . . . . . . . . . . . . . . . . . . .. . . . 7
1.3.3. Modificaci´on . . . . . . . . . . . . . . . . . . . . . . . . 7
iii
1.3.4. Fabricaci´on . . . . . . . . . . . .
. . . . . . . . .
.
.
.
8
1.4. Autenticaci´on de usuarios . . . . . . . .
. . . . . . . . .
.
.
.
8
1.4.1. Autenticaci´on basada en algo que
el usuario posee
.
.
.
9
1.4.2.Autenticaci´on basada en algo que
el usuario conoce
.
.
10
1.4.3. Autenticaci´on basada en algo que
el usuario es . .
.
.
.
12
2. BIOMETR´IA 13
2.1. La biometr´ıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2. Funcionamiento y desempen˜o . . . . . .. . . . . . . . . . . . 14
2.3. Biometr´ıa est´atica . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.1. Cara . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2. Huella digital . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.3. Geometr´ıa de la mano . . . . ....
Regístrate para leer el documento completo.